FR2872979A1 - Systeme d'acces controle a des informations contenues dans un terminal - Google Patents
Systeme d'acces controle a des informations contenues dans un terminal Download PDFInfo
- Publication number
- FR2872979A1 FR2872979A1 FR0451484A FR0451484A FR2872979A1 FR 2872979 A1 FR2872979 A1 FR 2872979A1 FR 0451484 A FR0451484 A FR 0451484A FR 0451484 A FR0451484 A FR 0451484A FR 2872979 A1 FR2872979 A1 FR 2872979A1
- Authority
- FR
- France
- Prior art keywords
- access
- information
- terminal
- server
- conditions
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Système d'accès contrôlé à des informations contenues dans un terminal (10) d'un abonné à un réseau (R) de télécommunication, comprenant :- dans le terminal (10), un serveur (11) d'informations apte à fournir lesdites informations,- dans le réseau (R), un serveur (20) de confidentialité dans lequel sont stockées des conditions d'accès auxdites informations, définies par l'abonné dans ledit serveur (20) de confidentialité,Selon l'invention, ledit système comprend en outre, dans le terminal (10), un module (12) de sécurité apte à recevoir du serveur (20) de confidentialité lesdites conditions d'accès lors d'une première demande d'accès auxdites informations.Application aux réseaux de téléphonie mobile.
Description
SYSTEME D'ACCES CONTROLE A DES INFORMATIONS CONTENUES
DANS UN TERMINAL
La présente invention concerne un système d'accès contrôlé à des informations contenues dans un terminal d'un abonné à un réseau de télécommunication. Elle concerne également un terminal contenant des informations à accès contrôlé, ainsi qu'un serveur de confidentialité d'un réseau de télécommunication.
L'invention trouve une application particulièrement avantageuse dans le domaine de la téléphonie mobile.
Actuellement, les terminaux mobiles peuvent contenir des informations dont les abonnés souhaitent pouvoir contrôler l'accès afin d'en limiter la io diffusion. Ces informations ont le plus souvent un caractère personnel du fait qu'elles concernent généralement la vie privée de l'abonné.
Parmi ces informations susceptibles d'être soumises à un accès contrôlé, on peut citer la localisation géographique du terminal, mais aussi la disponibilité ou encore le carnet d'adresses de l'abonné.
Dans la suite de ce mémoire, l'invention sera présentée en référence au contrôle d'accès à la localisation géographique. Bien entendu, ce choix n'est pas limitatif et s'étend naturellement à tout autre type d'informations contenues dans le terminal que l'abonné entend soumettre à son contrôle.
Il existe aujourd'hui plusieurs moyens de localiser un terminal mobile dans le réseau de télécommunication.
Un premier moyen consiste à localiser le terminal par identification de la cellule dans laquelle il se trouve. Cette localisation est relativement grossière, aussi, pour l'affiner, on peut effectuer une triangulation mettant en jeu une pluralité de cellules voisines.
Un second moyen consiste à équiper le terminal d'un dispositif de localisation satellitaire, tel que le système GPS ( Geographical Positioning System ). Dans ce cas, la position du terminal est prise par référence à une pluralité de satellites et non pas par rapport au réseau de télécommunication lui-même. Ce système de localisation est précis mais lourd à mettre en oeuvre.
Le troisième moyen est mixte. II s'agit d'une localisation par GPS assistée par le réseau en ce sens que le système GPS du terminal reçoit du réseau des informations de position approchée permettant d'accélérer la localisation par GPS.
Bien entendu, l'invention n'est pas limitée à l'un de ces trois moyens, mais s'étend également à toute autre technologie de localisation.
io Les normes relatives à la localisation des abonnés à des réseaux de téléphonie mobile recommandent que l'accord de la personne localisée soit préalablement vérifié avant de fournir cette information de localisation à tout tiers qui en fait la demande. Le terme de tiers peut concerner une application, une personne physique ou morale, etc, qui nécessite la connaissance de la localisation géographique de l'abonné, par exemple un service fournissant une liste de lieux (restaurants, salles de cinéma,...) situés à proximité de l'endroit où se trouve l'abonné.
La spécification 3GPP-TS 23.271 version 6.7.0 release 6 est un exemple de standard qui définit une architecture type destinée à la gestion des informations touchant la vie privée des abonnées, et en particulier leur localisation géographique lorsque celle-ci est établie par le réseau de télécommunication lui-même, conformément au premier moyen de localisation mentionné plus haut.
En substance, le standard précité prévoit la présence dans le réseau d'un serveur de confidentialité dans lequel sont stockées des conditions d'accès auxdites informations, définies par l'abonné dans ledit serveur de confidentialité. Ce serveur est également appelé PPR pour Privacy Profile Register .
On désigne par conditions d'accès aussi bien une autorisation d'accès à tout ou partie desdites informations que les modalités d'accès à tout ou partie de ces informations en cas d'autorisation.
Selon le standard 3GPP ci-dessus, lorsqu'une application demande au serveur de localisation dans le réseau de lui fournir la localisation d'un abonné, le serveur vérifie que cette application est bien autorisée à accéder à cette information. Pour ceci, il se base sur les conditions d'accès que l'abonné a préalablement définies dans le serveur de confidentialité. Si l'application est effectivement autorisée à connaître la localisation de l'abonné, alors le serveur de localisation localise effectivement l'abonné et communique le résultat à l'application qui l'a demandée.
Cependant, outre la situation qui vient d'être décrite relevant du standard 3GPP où le serveur d'informations (ici la localisation) et le serveur de confidentialité sont situés dans le réseau, il existe des cas où des serveurs io équivalents sont implantés dans le terminal lui-même à l'initiative des constructeurs. On l'a vu précédemment pour le serveur de localisation relativement aux deuxième et troisième moyens de localisation qui se trouvent au moins en partie dans le terminal. Il en est de même pour le serveur de confidentialité qui peut être prévu d'origine intégré au terminal.
Cependant, cette solution, dite intégrée, présente le risque d'incohérence d'un terminal à l'autre du fait que le niveau des conditions d'accès aux informations peut varier selon le constructeur.
D'autre part, la coexistence de deux systèmes différents et indépendants d'accès contrôlé à certaines informations, dans le réseau et dans les terminaux, présente de nombreux inconvénients.
Tout d'abord, il faut remarquer que l'abonné doit gérer deux bases de données indépendantes, correspondant chacune à l'une ou l'autre des serveurs de confidentialité, ce qui suppose une duplication dans la saisie des conditions d'accès.
Ensuite, si l'abonné modifie une condition d'accès sur son terminal, celle-ci n'est pas prise en compte côté réseau, et inversement. Il en résulte une inhomogénéité dans la qualité de service. Si par exemple, l'abonné déclare sur le réseau qu'il ne veut pas recevoir de messages publicitaires localisés et qu'il a omis de le déclarer sur son terminal, il recevra néanmoins des messages de ce type de la part d'applications qui auront accès à la localisation via le terminal.
Enfin, du point de vue de l'opérateur, se pose le problème de sa responsabilité qui pourrait être invoquée même dans le cas où il n'est pas impliqué dans la chaîne de service, c'est-à-dire lorsque la gestion de l'accès aux informations relève du seul terminal.
Aussi, le problème technique à résoudre par l'objet de la présente invention est de proposer un système d'accès contrôlé à des informations contenues dans un terminal d'un abonné à un réseau de télécommunication, comprenant: - dans le terminal, un serveur d'informations apte à fournir lesdites informations, - dans le réseau, un serveur de confidentialité dans lequel sont stockées des io conditions d'accès auxdites informations, définies par l'abonné dans ledit serveur de confidentialité, qui permettrait de centraliser les conditions d'accès dans une seule base de données de manière à éviter la duplication de saisie desdites conditions et à assurer l'homogénéité de service.
La solution au problème technique posé consiste, selon la présente invention, en ce que ledit système comprend en outre, dans le terminal, un module de sécurité apte à recevoir du serveur de confidentialité lesdites conditions d'accès lors d'une première demande d'accès auxdites informations.
Ainsi, comme on le verra en détail plus loin, les conditions d'accès aux informations sont centralisées dans une seule base de données, à savoir celle du serveur de confidentialité du réseau. Pour définir ces conditions, l'abonné entre en communication avec l'opérateur du réseau par le moyen le plus adapté. Celui-ci peut être, entre autres, un message court de type SMS, une page web ou WAP, ou encore une connexion de données de type GPRS, ou même lors de l'abonnement. Il n'y a donc aucune nécessité de dupliquer ces informations de contrôle d'accès dès lors qu'elles ont été fournies au serveur de confidentialité du réseau.
Par ailleurs, le service est globalement homogène puisqu' indépendant 30 des dispersions entre constructeurs concernant le niveau de confidentialité intégrée au terminal.
On observera également que le système d'accès contrôlé selon l'invention est particulièrement bien optimisé du fait qu'à la suite d'une première demande d'accès venant d'une application, les conditions d'accès associées à cette application sont transférées au module de sécurité du terminal qui alors, selon l'invention, assure la gestion de demandes d'accès ultérieures, tant que lesdites conditions d'accès restent valides, ce qui évite la consultation systématique du serveur de confidentialité du réseau à chaque demande d'accès ainsi qu'une surcharge du réseau.
Selon l'invention, ledit serveur de confidentialité est apte à mettre à jour automatiquement le module de sécurité lors d'une modification desdites conditions d'accès. On obtient de cette manière une synchronisation parfaite io du module de sécurité du terminal par rapport au serveur de confidentialité du réseau.
L'invention prévoit également que ledit module de sécurité reçoit exclusivement les conditions d'accès lors d'une première demande d'accès ou lors d'une modification desdites conditions par l'abonné.
Enfin, conformément à l'invention, un terminal d'abonné à un réseau de télécommunication, contenant des informations à accès contrôlé, est notamment remarquable en ce que ledit terminal comprend un module de sécurité apte à recevoir d'un serveur de confidentialité dudit réseau des conditions d'accès auxdites informations lors d'une première demande d'accès auxdites informations.
De même, selon l'invention, un serveur de confidentialité d'un réseau de télécommunication est notamment remarquable en ce qu'il est apte à fournir à un module de sécurité d'un terminal d'abonné audit réseau, contenant des informations à accès contrôlé, des conditions d'accès auxdites informations lors d'une première demande d'accès auxdites informations.
La description qui va suivre en regard du dessin annexé, donné à titre d'exemple non limitatif, fera bien comprendre en quoi consiste l'invention et comment elle peut être réalisée.
La figure 1 est un schéma d'un système d'accès contrôlé à des informations conforme à l'invention.
Sur la figure 1 est représenté un système d'accès contrôlé à des informations susceptibles d'être fournies par un serveur d'informations 11 d'un terminal 10 d'un abonné à un réseau R de télécommunication, tel qu'un réseau de téléphonie mobile. Les informations contenues dans le serveur 11 peuvent concerner la localisation géographique du terminal 10, le carnet d'adresses de l'abonné ou ses disponibilités, et plus généralement toutes informations dont l'abonné souhaite pouvoir contrôler l'accès vis-à-vis de tiers, notamment les applications 30 qui requièrent la connaissance de tout ou partie de ces informations. On notera que l'application peut être distante ou directement implémentée dans le terminal 10.
Dans une première étape identifiée par les flèches 1 sur la figure 1, l'abonné renseigne un serveur 20 de confidentialité dans le réseau R sur les io conditions qu'il entend imposer aux tiers lors d'une demande d'accès à certaines informations contenues dans le serveur 11. L'ergonomie d'accès du terminal 10 au serveur 20 de confidentialité peut être quelconque et se présentera en général comme un formulaire à remplir (page web, message SMS, GPRS, etc).
Ces conditions d'accès sont constituées pour chaque tiers ou application, d'une part, d'une autorisation d'accès à tout ou partie des informations, et, d'autre part, en cas d'autorisation, des modalités d'accès à ces informations. Dans le cas d'informations de localisation par exemple, les modalités d'accès peuvent être les suivantes, ceci de manière non limitative: - le nombre total de localisations successives autorisées, le temps pendant lequel la localisation peut avoir lieu, - la précision de la localisation, supérieure à 100 m par exemple, - la tranche horaire de localisation autorisée, - le lieu de localisation autorisée, etc. Ensuite, lors d'une première demande d'accès à des informations du serveur 11 provenant d'un tiers ou application 30, représentée par les flèches 2 de la figure 1, le terminal 10 transmet la demande au serveur 20 de confidentialité. En retour, comme indiqué par les flèches 3 de la figure 1, le serveur 20 informe le terminal 10 des conditions d'accès relatives à l'application 30 qui est à l'origine de la demande. Ces conditions sont stockées dans un module 12 de sécurité du terminal 10.
Ainsi, lors d'une demande d'accès ultérieure indiquée par la flèche 4, le terminal 10 interroge directement localement le module 12 de sécurité pour connaître les conditions d'accès de cette demande sans avoir à consulter à nouveau le serveur 20 de confidentialité sur le réseau R. Le terminal répond alors en conséquence (flèches 5) à cette demande d'accès, du moins tant que les conditions d'accès restent vérifiées.
Bien entendu, l'abonné peut à tout moment modifier les conditions d'accès qu'il a initialement imposées à tel tiers ou telle application. Pour cela, il s'adresse à nouveau au serveur 20 de confidentialité en utilisant la même ergonomie que précédemment et lui communique les nouvelles conditions d'accès. La mise à jour, ou synchronisation, du module 12 de sécurité est io automatiquement et immédiatement effectuée par le serveur 20 pour prise en compte lors d'une nouvelle demande d'accès.
Si la demande d'accès émane d'une application dont aucune condition d'accès n'a été enregistrée dans le serveur 20 de confidentialité, ce dernier pourra alors retourner un formulaire à l'abonné pour définir les conditions qu'il entend imposer à cette application.
II est également prévu que l'abonné puisse interdire l'accès directement sur son terminal, s'il le souhaite. Une simple interface dans le terminal 10 lui permet alors d'arrêter l'accès de l'application aux informations contenues dans le serveur 11. De même, cette simple interface dans le terminal doit permettre à l'utilisateur de modifier, de manière restreinte, les conditions d'accès. Dans ce cas, une synchronisation avec le serveur 20 de confidentialité sera déclenchée.
De préférence, le serveur 20 de confidentialité conservera un historique de toutes les communications de conditions d'accès qu'il aura effectuées vers le module 12 de sécurité.
Claims (18)
1. Système d'accès contrôlé à des informations contenues dans un terminal (10) d'un abonné à un réseau (R) de télécommunication, comprenant: - dans le terminal (10), un serveur (11) d'informations apte à fournir lesdites informations, - dans le réseau (R), un serveur (20) de confidentialité dans lequel sont stockées des conditions d'accès auxdites informations, définies par l'abonné io dans ledit serveur (20) de confidentialité, caractérisé en ce que ledit système comprend en outre, dans le terminal (10), un module (12) de sécurité apte à recevoir du serveur (20) de confidentialité lesdites conditions d'accès lors d'une première demande d'accès auxdites informations.
2. Système selon la revendication 1, caractérisé en ce que ledit module (12) de sécurité assure la gestion de demandes d'accès ultérieures, tant que lesdites conditions d'accès restent valides.
3. Système selon l'une des revendications 1 ou 2, caractérisé en ce que ledit serveur (20) de confidentialité est apte à mettre à jour automatiquement le module (12) de sécurité lors d'une modification desdites conditions d'accès.
4. Système selon l'une quelconque des revendications 1 à 3, caractérisé en ce que ledit module (12) de sécurité reçoit exclusivement les conditions d'accès lors d'une première demande d'accès ou lors d'une modification desdites conditions par l'abonné.
5. Système selon l'une quelconque des revendications 1 à 4, caractérisé en ce que lesdites conditions d'accès comprennent une autorisation d'accès à tout ou partie desdites informations.
6. Système selon l'une quelconque des revendications 1 à 5, caractérisé en ce que lesdites conditions d'accès comprennent des modalités d'accès à tout ou partie desdites informations.
7. Système selon l'une quelconque des revendications 1 à 6, caractérisé en ce que la définition et la modification des conditions d'accès dans le serveur (20) de confidentialité sont effectuées sur le réseau (R) depuis le terminal (10) à travers un moyen de communication, avec synchronisation avec le serveur (20) de confidentialité.
8. Système selon l'une quelconque des revendications 1 à 7, caractérisé en ce que le terminal (10) dispose d'une interface d'interdiction directe d'accès auxdites informations.
9. Système selon la revendication 8, caractérisé en ce que ladite interface est également une interface de modification des conditions d'accès, avec synchronisation avec le serveur (20) de confidentialité.
ro
10. Système selon l'une quelconque des revendications 7 à 9, caractérisé en ce que ledit moyen de communication est choisi parmi un message court, une page web, une page WAP, une connexion de données de type GPRS.
11. Système selon l'une quelconque des revendications 1 à 10, caractérisé en ce que lesdites informations concernent la localisation géographique du terminal (10).
12. Système selon l'une quelconque des revendications 1 à 11, caractérisé en ce que lesdites informations concernent la disponibilité de l'abonné.
13. Système selon l'une quelconque des revendications 1 à 12, caractérisé en ce que lesdites informations concernent le carnet d'adresses de l'abonné.
14. Terminal d'abonné à un réseau (R) de télécommunication, contenant des informations à accès contrôlé, caractérisé en ce que ledit terminal (10) comprend un module (12) de sécurité apte à recevoir d'un serveur (20) de confidentialité dudit réseau (R) des conditions d'accès auxdites informations lors d'une première demande d'accès auxdites informations.
15. Terminal selon la revendication 14, caractérisé en ce qu'il comporte une interface d'interdiction d'accès auxdites informations.
16. Terminal selon la revendication 15, caractérisé en ce que ladite interface est également une interface de modification des conditions d'accès, avec synchronisation avec le serveur (20) de confidentialité.
17. Serveur de confidentialité d'un réseau (R) de télécommunication, caractérisé en ce qu'il est apte à fournir à un module (12) de sécurité d'un terminal (10) d'abonné audit réseau (R), contenant des informations à accès 2872979 io contrôlé, des conditions d'accès auxdites informations lors d'une première demande d'accès auxdites informations.
18. Serveur de confidentialité selon la revendication 17, caractérisé en ce qu'il contient un historique des communications de conditions d'accès fournies au 5 module (12) de sécurité.
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0451484A FR2872979A1 (fr) | 2004-07-09 | 2004-07-09 | Systeme d'acces controle a des informations contenues dans un terminal |
KR1020077002363A KR101119206B1 (ko) | 2004-07-09 | 2005-06-24 | 단말에 포함된 정보에 대한 제어된 액세스를 위한 시스템 |
CNA2005800231950A CN1985537A (zh) | 2004-07-09 | 2005-06-24 | 用于受控访问包含在终端中的信息的系统 |
JP2007519830A JP2008506175A (ja) | 2004-07-09 | 2005-06-24 | 端末に含まれる情報に対して制御されたアクセスを行うシステム |
EP05783784.1A EP1769653B1 (fr) | 2004-07-09 | 2005-06-24 | Systeme d'acces controle a des informations contenues dans un terminal |
PCT/FR2005/001614 WO2006016025A1 (fr) | 2004-07-09 | 2005-06-24 | Systeme d’acces controle a des informations contenues dans un terminal |
CN201010164856A CN101860851A (zh) | 2004-07-09 | 2005-06-24 | 用于受控访问包含在终端中的信息的方法 |
US11/632,009 US8316419B2 (en) | 2004-07-09 | 2005-06-24 | System for controlled access to information contained in a terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0451484A FR2872979A1 (fr) | 2004-07-09 | 2004-07-09 | Systeme d'acces controle a des informations contenues dans un terminal |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2872979A1 true FR2872979A1 (fr) | 2006-01-13 |
Family
ID=34946778
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0451484A Pending FR2872979A1 (fr) | 2004-07-09 | 2004-07-09 | Systeme d'acces controle a des informations contenues dans un terminal |
Country Status (7)
Country | Link |
---|---|
US (1) | US8316419B2 (fr) |
EP (1) | EP1769653B1 (fr) |
JP (1) | JP2008506175A (fr) |
KR (1) | KR101119206B1 (fr) |
CN (2) | CN101860851A (fr) |
FR (1) | FR2872979A1 (fr) |
WO (1) | WO2006016025A1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010030943A3 (fr) * | 2008-09-12 | 2011-01-06 | Qualcomm Incorporated | Recherche de cellule voisine pour systèmes de communications mobiles |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7899039B2 (en) * | 2008-02-15 | 2011-03-01 | Cisco Technology, Inc. | System and method for providing location and access network information support in a network environment |
US8755794B2 (en) * | 2008-12-05 | 2014-06-17 | Qualcomm Incorporated | System and method of sharing information between wireless devices |
US8630622B2 (en) * | 2009-12-07 | 2014-01-14 | At&T Mobility Ii Llc | Devices, systems and methods for location assistance verification |
US8195778B1 (en) | 2009-12-19 | 2012-06-05 | Cisco Technology, Inc. | System and method for providing mobility across access technologies in a network environment |
US9215588B2 (en) | 2010-04-30 | 2015-12-15 | Cisco Technology, Inc. | System and method for providing selective bearer security in a network environment |
JP5679425B2 (ja) * | 2010-11-26 | 2015-03-04 | 株式会社Nttドコモ | 表示装置、開示制御装置、開示制御方法、及びプログラム |
US9432381B2 (en) * | 2010-12-01 | 2016-08-30 | Microsoft Technology Licensing, Llc | Managed dissemination of location data |
CN102625295A (zh) * | 2011-01-28 | 2012-08-01 | 上海晨兴希姆通电子科技有限公司 | 手机安全上网系统及方法 |
US11062016B2 (en) | 2015-04-24 | 2021-07-13 | Splunk Inc. | Systems and methods for verifying user credentials for search |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998052379A1 (fr) * | 1997-05-16 | 1998-11-19 | Telefonaktiebolaget Lm Ericsson | Protection de l'integrite dans un systeme de telecommunications |
GB2353919A (en) * | 1999-09-02 | 2001-03-07 | Nokia Mobile Phones Ltd | A wireless communication terminal for accessing location information from a server |
EP1193587A2 (fr) * | 2000-09-27 | 2002-04-03 | International Computers Ltd. | Protection de données |
WO2003030571A1 (fr) * | 2001-10-02 | 2003-04-10 | Wmode Inc. | Procede et systeme de fourniture d'informations confidentielles |
US20030078053A1 (en) * | 2001-10-22 | 2003-04-24 | Afshin Abtin | Location privacy proxy |
WO2003058994A1 (fr) * | 2002-01-08 | 2003-07-17 | Siemens Aktiengesellschaft | Protection de donnees amelioree destinee a des services dependant de la position |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05314032A (ja) * | 1992-05-08 | 1993-11-26 | Matsushita Electric Ind Co Ltd | 電子掲示板装置 |
US6038563A (en) * | 1997-10-31 | 2000-03-14 | Sun Microsystems, Inc. | System and method for restricting database access to managed object information using a permissions table that specifies access rights corresponding to user access rights to the managed objects |
US6757708B1 (en) * | 2000-03-03 | 2004-06-29 | International Business Machines Corporation | Caching dynamic content |
DE60035956T2 (de) * | 2000-04-14 | 2008-05-15 | Alcatel Lucent | Verfahren zur Übertragung der Lokalisierung der Kommunikationsteilnehmer, ein Kommunikationsnetzwerk, ein Dienstkomputer und Programmodule dafür |
US6931545B1 (en) * | 2000-08-28 | 2005-08-16 | Contentguard Holdings, Inc. | Systems and methods for integrity certification and verification of content consumption environments |
US7340438B2 (en) * | 2001-05-21 | 2008-03-04 | Nokia Corporation | Method and apparatus for managing and enforcing user privacy |
US20040203845A1 (en) * | 2002-03-22 | 2004-10-14 | Lal Amrish K. | Method and system for associating location specific data with data in a mobile database |
JP2004152251A (ja) * | 2002-09-04 | 2004-05-27 | Hitachi Ltd | セキュリティに関する情報を更新する方法、クライアント、サーバ、及び管理端末 |
WO2004028070A1 (fr) * | 2002-09-23 | 2004-04-01 | Credant Technologies, Inc. | Serveur, memoire informatique et procede servant a supporter la maintenance et la distribution d'une police de securite |
JP4465952B2 (ja) * | 2002-10-28 | 2010-05-26 | 富士ゼロックス株式会社 | 文書管理システムおよび方法 |
WO2004046896A2 (fr) * | 2002-11-18 | 2004-06-03 | Hipaat Inc. | Procede et systeme de controle d'acces |
US7434044B2 (en) * | 2003-02-26 | 2008-10-07 | Cisco Technology, Inc. | Fast re-authentication with dynamic credentials |
US20050282557A1 (en) * | 2004-06-17 | 2005-12-22 | Nokia Corporation | System and method for implementing a remote location acquisition application program interface |
-
2004
- 2004-07-09 FR FR0451484A patent/FR2872979A1/fr active Pending
-
2005
- 2005-06-24 EP EP05783784.1A patent/EP1769653B1/fr active Active
- 2005-06-24 CN CN201010164856A patent/CN101860851A/zh active Pending
- 2005-06-24 WO PCT/FR2005/001614 patent/WO2006016025A1/fr active Application Filing
- 2005-06-24 CN CNA2005800231950A patent/CN1985537A/zh active Pending
- 2005-06-24 US US11/632,009 patent/US8316419B2/en active Active
- 2005-06-24 KR KR1020077002363A patent/KR101119206B1/ko active IP Right Grant
- 2005-06-24 JP JP2007519830A patent/JP2008506175A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998052379A1 (fr) * | 1997-05-16 | 1998-11-19 | Telefonaktiebolaget Lm Ericsson | Protection de l'integrite dans un systeme de telecommunications |
GB2353919A (en) * | 1999-09-02 | 2001-03-07 | Nokia Mobile Phones Ltd | A wireless communication terminal for accessing location information from a server |
EP1193587A2 (fr) * | 2000-09-27 | 2002-04-03 | International Computers Ltd. | Protection de données |
WO2003030571A1 (fr) * | 2001-10-02 | 2003-04-10 | Wmode Inc. | Procede et systeme de fourniture d'informations confidentielles |
US20030078053A1 (en) * | 2001-10-22 | 2003-04-24 | Afshin Abtin | Location privacy proxy |
WO2003058994A1 (fr) * | 2002-01-08 | 2003-07-17 | Siemens Aktiengesellschaft | Protection de donnees amelioree destinee a des services dependant de la position |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010030943A3 (fr) * | 2008-09-12 | 2011-01-06 | Qualcomm Incorporated | Recherche de cellule voisine pour systèmes de communications mobiles |
US8688112B2 (en) | 2008-09-12 | 2014-04-01 | Qualcomm Incorporated | Neighboring cell search for mobile communication systems |
Also Published As
Publication number | Publication date |
---|---|
US8316419B2 (en) | 2012-11-20 |
EP1769653A1 (fr) | 2007-04-04 |
KR20070030942A (ko) | 2007-03-16 |
US20080046979A1 (en) | 2008-02-21 |
EP1769653B1 (fr) | 2018-08-01 |
KR101119206B1 (ko) | 2012-03-08 |
WO2006016025A1 (fr) | 2006-02-16 |
CN101860851A (zh) | 2010-10-13 |
JP2008506175A (ja) | 2008-02-28 |
CN1985537A (zh) | 2007-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1769653B1 (fr) | Systeme d'acces controle a des informations contenues dans un terminal | |
EP1590931B1 (fr) | Procede de presentation d'etat d'un utilisateur utilisant plusieurs equipements de communication | |
EP2294776A1 (fr) | Procede et systeme d'acces par un utilisateur a au moins un service offert par au moins un autre utilisateur | |
FR2837953A1 (fr) | Systeme d'echange de donnees | |
FR3051944A1 (fr) | Procede pour renseigner des informations personnelles d'un utilisateur demandees par un service en ligne donne | |
FR2892837A1 (fr) | Telechargement de donnees dans des objets communicants portables presents dans un reseau de radiocommunications pendant une campagne | |
EP1935149B1 (fr) | Procede et systeme de notification de reception de messages asynchrones | |
FR2901447A1 (fr) | Procede de determination d'associations entre des informations de priorite et des categories d'appel de groupe d'un service d'appel de groupe deploye sur un reseau de telephonie mobile | |
FR2837645A1 (fr) | Procede de fourniture de services pour terminaux prives distants, et dispositif associe | |
WO2004032430A2 (fr) | Procede et installation de controle de l’identite de l’emetteur d’un appel telephonique sur un reseau internet et terminal de telephonie pour une telle installation | |
EP3035723B1 (fr) | Procédé de transmission de données en relation avec une communication | |
EP1987654A2 (fr) | Procede et dispositif de fourniture de donnees multimedia lors de l'etablissement d'un appel telephonique | |
EP1049348A1 (fr) | Procédé de mise à disposition d'une sélection de services pour un utilisateur d'un terminal, terminal et centre de gestion correspondants | |
EP2284751B1 (fr) | Procédé de traçabilité et d'imputabilité dynamiques des échanges dans un environnement ouvert de type internet | |
WO2001082639A1 (fr) | Installation et procede pour l'echange d'informations entre des telephones et des fournisseurs de services | |
EP2351328B1 (fr) | Procede et dispositif de generation d'informations descriptives de la situation d'un utilisateur | |
FR2950506A1 (fr) | Controle parental de l'utilisation d'un terminal mobile | |
WO2003007638A1 (fr) | Procede d'acces a un service specifique propose par un operateur virtuel et carte a puce d'un dispositif correspondant | |
EP1065866A1 (fr) | Méthode et dispositif de contrôle d'accès à des services disponibles depuis un terminal de télécommunications | |
BE1020800A3 (fr) | Procede de declenchement d'une operation de selection de reseau par un terminal de communication. | |
EP2979234A1 (fr) | Acces a un sous-ensemble d'informations relatives a un utilisateur | |
FR2996719A1 (fr) | Carte d'identification d'abonne pour la connexion d'un terminal au meilleur reseau de telephonie mobile disponible. | |
EP2856780A1 (fr) | Procede et systeme de reglage spatio-temporel des permissions de geolocalisation | |
FR2924297A1 (fr) | Procede de gestion de l'interface utilisateur d'un termninal mobile associe a un module de securite et terminal mobile associe | |
FR2932342A1 (fr) | Procede de gestion d'un appel entre deux systemes de communication et systemes de communication associes |